Beskrivelse
Vi er stolte af at kunne præsentere dette kursus fra EC Council hos SuperUsers. Der er tale om efterfølgeren til det meget populære kursus Certified Ethical Hacker. Det nye kursus hedder Certified Security Analyst (ECSA). ESCA kurset fortsætter dér, hvor CEH-kurset slap og giver dig dermed en sammenhængende læringsoplevelse. Den nye ECSA i version 10 indeholder et helt nyt opdateret kursusmateriale og industrigodkendt trin for trin metoder til penetrationstest. Dette giver dig som kursist, mulighed for at tilegne dig nye sikkerheds-kundskaber på et helt nyt og højere niveau. Det hele foregår gennem intensive hands-on øvelser på vores labs.
Kurset inkluderer en voucher til ét eksamensforsøg. Et unikt kursus
I modsætning til de fleste andre kurser med penetrationstest, som følger en ensartet 'kill-chain' metode, så giver ECSA dig en hel række forskellige pentesting-metoder. Her iblandt pentest af netværk, web apps, social engineering, wireless, cloud og database. Disse kan benyttes på tværs af et hav af brancher og scenarier.
Interaktivt og omfattende
Kurset er et uhyre interaktivt og omfattende 5-dags kursus baseret på anerkendte standarder. Der er tale om et kursus, hvor du, selv som garvet sikkerheds-specialist, lærer alt om, hvordan professionele penetrationstest i virkeligheden bør udføres.
Professionelle pentest
I dag er det ikke længere nok blot at kunne hacke sig vej gennem applikationer og netværk. Moderne virksomheder forventer et professionelt niveau af penetrationstest, hvilket er nøjagtigt, hvad du lærer på ECSA kurset.
Kurset ...%%%
... i overskrifter
- Introduction to Penetration Testing and Methodologies
- Penetration Testing Scoping and Engagement Methodology
- Open Source Intelligence (OSINT) Methodology
- Social Engineering Penetration Testing Methodology
- Network Penetration Testing Methodology
- External
- Internal
- Perimeter Devices
- Web Application Penetration Testing Methodology
- Database Penetration Testing Methodology
- Wireless Penetration Testing Methodology
- Cloud Penetration Testing Methodology
- Report Writing and Post Testing Actions
Hvem bør deltage?
- Penetrationstestere
- Sikkerheds-analytikere
- Sikkerheds-ingeniører
- Netværksadministratorer
- Firewall administratorer
- Testere inden for sikkerhed
- Systemadministratorer
- Risk Assesment professionelle
- Dig, der har deltaget på Certified Ethical Hacker kurset
Grundlæggende om kurset
- Varighed: 5 sammenhængende dage
- Dansk instruktør
- ECSA eksamen inkluderet i prisen (tages efterfølgende)
- Hands-On labs under hele kurset (iLabs Cyber Range)
Nyheder i version 10
- Maps to NICE 2.0 Framework
- ALL NEW Module for Social Engineering Pen Testing
- Increased Focus on Methodologies
- Blended with both manual and automated penetration testing approach
- Designed based on the most common penetration testing services provided by the penetration testing service providers and consulting firms in the market including:
- Network Penetration Testing
- Web Application Penetration Testing
- Social Engineering Penetration Testing
- Wireless Penetration Testing
- Cloud Penetration Testing
- Database Penetration Testing
- Presents a comprehensive scoping and engagement methodology
- Provides strong reporting writing guidance to draft valuable and comprehensive penetration report
- Hands-on labs demonstrating practical and realtime experience on each of area of penetration testing
- Provides standard templates that are required during penetration test
Indhold
Kurset er delt ind i følgende moduler:
- Module 00: Penetration Testing Essential Concepts (Self-Study)
- Module 01: Introduction to Penetration Testing and Methodologies
- Module 02: Penetration Testing Scoping and Engagement Methodology
- Module 03: Open-Source Intelligence (OSINT) Methodology
- Module 04: Social Engineering Penetration Testing Methodology
- Module 05: Network Penetration Testing Methodology - External
- Module 06: Network Penetration Testing Methodology - Internal
- Module 07: Network Penetration Testing Methodology - Perimeter Devices
- Module 08: Web Application Penetration Testing Methodology
- Module 09: Database Penetration Testing Methodology
- Module 10: Wireless Penetration Testing Methodology
- Module 11: Cloud Penetration Testing Methodology
- Module 12: Report Writing and Post Testing ActionsReport Writing and Post Testing Actions